2 2 pts pregunta 29 se le ha solicitado que describa

This preview shows page 8 - 11 out of 14 pages.

frustrar los ataques man-in-the-middle y proporcionar autenticación de la fuente de datos. 2 / 2 pts Pregunta 29 Se le ha solicitado que describa la validación de datos a los empleados encargados de la entrada de datos en cuentas por cobrar. ¿Cuáles de los siguientes son buenos ejemplos de cadenas, números enteros y decimales? 800-900-4560, 4040-2020-8978-0090, 01/21/2013 masculino, $25,25, veterano sí/no 345-60-8745, TRF562 femenino, 9866, $125,50 ¡Correcto! Refer to curriculum topic: 5.4.2 Una cadena es un grupo de letras, números y caracteres especiales. Un número entero es un valor entero. Un decimal es un número que no es una fracción. 2 / 2 pts Pregunta 30 ¿Qué tecnología debe implementar para garantizar que una persona no pueda reclamar posteriormete que no firmó un documento determinado?
HMAC cifrado asimétrico firma digital ¡Correcto! certificado digital Refer to curriculum topic: 5.2.1 Una firma digital se utiliza para establecer la autenticidad, la integridad y la imposibilidad de rechazo. 2 / 2 pts Pregunta 31 Alice y Bob utilizan una firma digital para firmar un documento. ¿Qué clave debe utilizar Alice para firmar el documento de modo que Bob pueda asegurarse de que el documento provino de Alice? clave privada de Alice ¡Correcto! clave privada de Bob clave pública de Bob nombre de usuario y contraseña de Alice Refer to curriculum topic: 5.2.2 El ejemplo de Alice y Bob se utiliza para explicar la encriptación asimétrica utilizada en las firmas digitales. Alice utiliza una clave privada para cifrar el compendio del mensaje. El mensaje, el compendio del mensaje cifrado y la clave pública se utilizan para crear el documento firmado y prepararlo para la transmisión. 2 / 2 pts Pregunta 32 ¿Qué enfoque en la disponibilidad implica el uso de permisos de archivos? Organización en capas Limitación ¡Correcto! ¡Correcto! Oscuridad Simplicidad Refer to curriculum topic: 6.2.2 La disponibilidad del sistema y de los datos es una responsabilidad crítica de un especialista en ciberseguridad. Es importante comprender las tecnologías, los procesos y los controles utilizados para proporcionar alta disponibilidad. 0 / 2 pts Pregunta 33 ¿Cuáles son las dos etapas de respuesta ante los incidentes? (Elija dos opciones). Detección y análisis Respuesta correcta Respuesta correcta Prevención y contención Confidencialidad y erradicación Mitigación y aceptación Respondido Contención y recuperación ¡Correcto! ¡Correcto! Análisis de riesgos y alta disponibilidad Refer to curriculum topic: 6.3.1 Cuando se produce un incidente, la organización debe saber cómo responder. Una empresa necesita desarrollar un plan de respuesta ante los incidentes que incluye varias etapas.
2 / 2 pts Pregunta 34 Su administrador de riesgos acaba de distribuir un gráfico que utiliza tres colores para identificar el nivel de amenaza a los activos clave en los sistemas de seguridad informática. El color rojo representa el alto nivel de riesgo, el amarillo representa el nivel intermedio de amenazas y el verde representa el bajo nivel de amenazas. ¿Qué tipo de análisis de riesgos se representa en este gráfico? análisis del factor de exposición análisis de pérdida análisis cuantitativo

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture